1.假如给我三天光明
题目描述:注意:得到的 flag 请包上 flag{} 提交
解题步骤:附件pic.jpg文件中发现最下面的一排盲文
找盲文对照表,解密锝:kmdonowg
用盲文解密得到的压缩包密码打开压缩包发现music.wav,Audacity打开,通过观察波形与声音应该是摩斯电码:-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…
解码得:CTFWPEI08732?23D
换小写flag{wpei08732?23dz}
2.神秘龙卷风
题目描述:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交
解题步骤:已经提示用四位数字命名,压缩包密码应为四位数字,ARCHPR爆破出密码为:5463
打开压缩包,发现Brainfuck敲击码
解码得到:flag{e4bbef8bdf9743f8bf5b727a9f6332a8}�,网址链接:https://www.splitbrain.org/services/ook
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
3.后门查杀
题目描述:小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
解题步骤:提示是上传了Webshell,直接D盾扫下,看到多大功能🐎字样,就是这个了,打开文件,发现$pass = ‘6ac45fb83b3bc355c024f5034b947dd3’
flag{6ac45fb83b3bc355c024f5034b947dd3}
4.数据包中的线索
题目描述:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交
解题步骤:根据提示为在线交流,过滤http协议
在最后一个流量中追踪http,发现base64图片编码
base64图片在线解密为图片,链接:https://the-x.cn/base64
下载图片from_the-x.jpg,打开发现flag
flag{209acebf6324a09671abc31c869de72c}
5.荷兰宽带数据泄露
题目描述:注意:得到的 flag 请包上 flag{} 提交
解题步骤:题目说是宽带数据泄露,附件中又是conf.bin文件,取证工具routerpassview打开附件
发现Username,Password的值,应该其中一个为flag
果然flag{053700357621}
6.来首歌吧
题目描述:注意:得到的 flag 请包上 flag{} 提交
解题步骤:Audacity打开附件stego100.wav,发现摩斯密码:… -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.
解密得:5BC925649CB0188F52E617D70929191C
flag{5BC925649CB0188F52E617D70929191C}
7.webshell后门
题目描述:朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
解题步骤:提示webshell后门,D盾查杀,发现一个多大功能🐎,一个已知后门
提示Webshell中的密码(md5)即为答案,打开多大功能🐎,发现$pass = ‘ba8e6c6f35a53933b871480bb9a9545c’
flag{ba8e6c6f35a53933b871480bb9a9545c}
8.面具下的flag
题目描述:注意:得到的 flag 请包上 flag{} 提交
解题步骤:010打开附件图片mianju.jpg,发现.PK文件,binwalk分离压缩包,发现分离出flag.vmdk虚拟机文件
在klai中采用7z x flag.vmdk -o./ 命令将flag.vmdk解压,在文件夹中发现四个文件分别为$RECYCLE.BIN,[SYSTEM],key_part_one,key_part_two,分析flag应该为两部分组成,分别藏在key_part_one与key_part_two两个文件中,打开key_part_one中的NUL文件,发现Brainfuck敲击码
解密得到flag前半部分:flag{N7F5_AD5
打开key_part_two文件夹中的where_is_flag_part_two.txt:flag_part_two_is_here.txt文件发现Ook!编码
解码得:_i5_funny!}
拼接两段结果得到flag{N7F5_AD5_i5_funny!}
9.九连环
题目描述:注意:得到的 flag 请包上 flag{} 提交
解题步骤:010打开附件中图片123456cry.jpg,发现.PK与qwe.zip字样
binwalk分离压缩包
解压压缩包在asd文件夹中发现有good-已合并.jpg与qwe.zip两个文件,并且qwe.zip文件中flag.txt有密码,研究good-已合并.jpg,用steghide查看文件隐藏内容:steghide info filename
发现ko.txt,分离:steghide extract -sf filename
打开ko.txt发现压缩包密码:bV1g6t5wZDJif^J7
打开压缩包发现flag.txt
flag{1RTo8w@&4nK@z*XL}